Android

Stealth Attack คืออะไร - วิธีป้องกันการโจมตี Stealth

สาวไต้หวันตีกลà¸à¸‡à¸Šà¸¸à¸” What I've Done Blue 1

สาวไต้หวันตีกลà¸à¸‡à¸Šà¸¸à¸” What I've Done Blue 1

สารบัญ:

Anonim

เริ่มต้นด้วยไม่ใช่ผู้เชี่ยวชาญในเรื่อง ฉันได้พบกับ whitepaper จาก McAfee ที่อธิบายถึงสิ่งที่โจมตีชิงทรัพย์และวิธีการตอบโต้พวกเขา โพสต์นี้ขึ้นอยู่กับสิ่งที่ฉันเข้าใจได้จากเอกสารขาวและขอเชิญชวนให้คุณอภิปรายหัวข้อเพื่อให้เราได้รับประโยชน์ทั้งหมด

การโจมตีด้วย Stealth

ในหนึ่งบรรทัดฉันจะกำหนดโจมตีแบบชิงทรัพย์ให้เป็นหนึ่ง ยังไม่ถูกตรวจพบโดยคอมพิวเตอร์ไคลเอ็นต์ มีบางเทคนิคที่เว็บไซต์และแฮกเกอร์บางแห่งใช้ในการค้นหาคอมพิวเตอร์ที่คุณใช้อยู่ ในขณะที่เว็บไซต์ใช้เบราว์เซอร์และ JavaScript ในการจัดหาข้อมูลจากคุณการโจมตีชิงทรัพย์ส่วนใหญ่มาจากคนจริงๆ การใช้ประโยชน์จากเบราว์เซอร์ในการรวบรวมข้อมูลเรียกว่าการพิมพ์ลายนิ้วมือของเบราว์เซอร์และฉันจะปกปิดไว้ในโพสต์แยกต่างหากเพื่อให้เราสามารถมุ่งเน้นเฉพาะการโจมตีชิงทรัพย์ได้ที่นี่

การโจมตีด้วยการลักลอบอาจเป็นบุคคลที่ใช้งานอยู่ที่สอบถามข้อมูลแพ็คเก็ตจากและไป เครือข่ายของคุณเพื่อหาวิธีการที่จะประนีประนอมความปลอดภัย เมื่อการรักษาความปลอดภัยถูกบุกรุกหรือกล่าวอีกนัยหนึ่งเมื่อแฮ็กเกอร์เข้าถึงเครือข่ายของคุณบุคคลนั้นจะใช้ประโยชน์จากระยะเวลาสั้น ๆ เพื่อหากำไรของเขาและลบร่องรอยของเครือข่ายที่ถูกบุกรุกออกไป ดูเหมือนว่าในกรณีนี้จะมีการลบร่องรอยของการโจมตีเพื่อไม่ให้ตรวจพบอีกต่อไป

ตัวอย่างต่อไปนี้ที่อ้างถึงในเอกสารข้อมูลของ McAfee จะอธิบายถึงการโจมตีชิงทรัพย์:

"การโจมตีแบบซ่อนตัวทำงานอย่างเงียบ ๆ, ซ่อนหลักฐานการกระทำของผู้โจมตี ในการดำเนินงาน High Roller สคริปต์มัลแวร์ได้ปรับเปลี่ยนบัญชีธนาคารที่เหยื่อสามารถดูนำเสนอความสมดุลที่ไม่ถูกต้องและการกำจัดข้อบ่งชี้ในการทำธุรกรรมที่ผิดพลาดของอาชญากร McAfee พูดคุยเกี่ยวกับห้าวิธีที่ผู้บุกรุกสามารถโจมตีและเข้าถึงข้อมูลของคุณได้ด้วยวิธีการที่ใช้กันอย่างแพร่หลาย. ฉันได้ระบุห้าวิธีนี้ไว้ที่นี่โดยสรุป:

การหลีกเลี่ยง:

ลักษณะนี้ดูเหมือนจะเป็นรูปแบบการโจมตีชิงทรัพย์ที่พบมากที่สุด กระบวนการนี้เกี่ยวข้องกับการหลีกเลี่ยงระบบรักษาความปลอดภัยที่คุณใช้ในเครือข่ายของคุณ ผู้บุกรุกจะย้ายระบบปฏิบัติการออกไปนอกระบบปฏิบัติการโดยปราศจากความรู้เกี่ยวกับซอฟต์แวร์ป้องกันมัลแวร์และซอฟต์แวร์รักษาความปลอดภัยอื่น ๆ ในเครือข่ายของคุณ

  1. การกำหนดเป้าหมาย: อย่างชัดเจนจากชื่อการโจมตีประเภทนี้มีการกำหนดเป้าหมายไปที่เครือข่ายขององค์กรหนึ่ง ๆ ตัวอย่างหนึ่งคือ AntiCNN.exe เอกสารขาวกล่าวถึงชื่อและจากสิ่งที่ฉันค้นหาบนอินเทอร์เน็ตดูเหมือนว่าเป็นการโจมตีแบบ DDoS (การปฏิเสธการให้บริการ) โดยสมัครใจ AntiCNN เป็นเครื่องมือที่แฮกเกอร์จีนพัฒนาขึ้นเพื่อให้ประชาชนได้รับความช่วยเหลือในการปิดเว็บไซต์ CNN (อ้างอิง: The Dark Visitor)
  2. Dormancy: ผู้บุกรุกติดมัลแวร์และรอเวลาที่มีกำไร
  3. การกำหนด: วิธีการนี้เกี่ยวข้องกับการสร้างเสียงรบกวนเพื่อปกปิดมัลแวร์เพื่อเข้าสู่เครือข่าย
  4. ขณะที่แฮกเกอร์อยู่เหนือระดับความปลอดภัยเสมอไป ระบบที่มีอยู่ในตลาดให้กับประชาชนทั่วไปจะประสบความสำเร็จในการโจมตีชิงทรัพย์ ผู้คนที่รับผิดชอบด้านความปลอดภัยของเครือข่ายไม่ได้กังวลเกี่ยวกับการโจมตีชิงทรัพย์เพราะแนวโน้มทั่วไปของคนส่วนใหญ่คือการแก้ไขปัญหามากกว่าเพื่อป้องกันหรือขัดขวางปัญหา วิธีการนับหรือป้องกันการโจมตีชิงทรัพย์
  5. หนึ่งในโซลูชั่นที่ดีที่สุดที่แนะนำในเอกสารขาวดำของ McAfee เกี่ยวกับการโจมตีชิงทรัพย์คือการสร้างระบบรักษาความปลอดภัยแบบเรียลไทม์หรือระบบรักษาความปลอดภัยรุ่นต่อไปที่ไม่ตอบสนองต่อข้อความที่ไม่ต้องการ นั่นหมายถึงการเฝ้าระวังจุดเริ่มต้นของเครือข่ายและประเมินการถ่ายโอนข้อมูลเพื่อดูว่าเครือข่ายกำลังสื่อสารกับเซิร์ฟเวอร์ / โหนดที่ควรเท่านั้นหรือไม่ ในสภาพแวดล้อมปัจจุบันที่มี BYOD และทุกจุดเข้ามีมากขึ้นเมื่อเทียบกับเครือข่ายที่ผ่านมาที่ผ่านการพึ่งพาเฉพาะการเชื่อมต่อแบบมีสาย ดังนั้นระบบรักษาความปลอดภัยควรสามารถตรวจสอบทั้งสายและโดยเฉพาะอย่างยิ่งจุดเข้าใช้งานเครือข่ายแบบไร้สาย อีกวิธีหนึ่งที่จะใช้ควบคู่กับข้างต้นคือเพื่อให้แน่ใจว่าระบบความปลอดภัยของคุณมีองค์ประกอบที่สามารถสแกน rootkit สำหรับมัลแวร์ ขณะที่โหลดก่อนระบบรักษาความปลอดภัยของคุณพวกเขาก่อให้เกิดภัยคุกคามที่ดี นอกจากนี้เนื่องจากพวกเขาอยู่เฉยๆจนกว่า "

เวลาที่สุกสำหรับการโจมตี

" พวกเขาจะยากที่จะตรวจจับ คุณต้องสร้างระบบรักษาความปลอดภัยของคุณขึ้นมาใหม่เพื่อช่วยในการตรวจจับสคริปต์ที่เป็นอันตรายดังกล่าว

ในที่สุดต้องมีการวิเคราะห์การรับส่งข้อมูลเครือข่ายเป็นจำนวนมาก การรวบรวมข้อมูลในช่วงเวลาหนึ่งแล้วการตรวจสอบการติดต่อสื่อสาร (ขาออก) ไปยังที่อยู่ที่ไม่รู้จักหรือที่ไม่พึงประสงค์สามารถช่วยป้องกัน / ป้องกันการโจมตีชิงทรัพย์ได้ในระดับที่ดี

นี่คือสิ่งที่เรียนรู้จากเอกสารของ McAfee ที่ลิงก์ด้านล่างนี้ หากคุณมีข้อมูลเพิ่มเติมเกี่ยวกับการลักลอบโจมตีและวิธีป้องกันไม่ให้พวกเขาโปรดแชร์กับเรา เอกสารอ้างอิง: McAfee, Whitepaper เกี่ยวกับการโจมตี Stealth

The Dark Visitor, เพิ่มเติมเกี่ยวกับ AntiCNN.exe